记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【11.29】安全帮®每日资讯:Drupal紧急修复已遭利用的严重0day;警方在PlusToken案中扣押42亿美元数字货币

收录于话题 安全帮®每日资讯COVID19疫苗制造商阿斯利康公司疑似遭遇朝鲜黑客攻击两名知情人士告诉路透社记者,最近几周,疑似朝鲜黑客试图入侵英国制药商阿斯利康公司的系统,因为该公司正在部署COVID-19疫苗。消息人士称,这些黑客在社交网站LinkedIn和WhatsApp上冒充招聘人员,以虚假的工作机会接近阿斯利康员工。然后,他们发送了自称是工作描述的文件,这些文件中掺杂着恶意代码,旨在获取受害者电脑的访问权限。
发布时间:2020-11-29 12:59 | 阅读:6358 | 评论:0 | 标签:0day 安全

Windows 7 & Windows Server 2008 R2新0day漏洞分析

近日,安全人员ClémentLabro使用安全检查工具发现了Windows 7和Windows Server 2008 R2中的零日漏洞,该漏洞暂未分配CVE编号。背景Clément使用的安全检查工具是名为PrivescCheck的权限提升枚举脚本,它是PowerUp的更新和扩展版本,可以发现Windows中的各种错误配置。在Windows计算机中,服务配置错误是导致本地权限升级的主要原因之一。如果普通用户能够修改服务配置,则可以在本地网络服务甚至本地系统中执行任意代码。如以下常见问题:服务控制管理器(SCM):可以通过SCM授予低权限用户对特定服务的权限。
发布时间:2020-11-28 11:07 | 阅读:9391 | 评论:0 | 标签:0day 漏洞 windows

网络安全运营之Webshell下的提权检测

引言:故事一则 百年庆典在即,城外突发蝗灾,大量难民涌入城内,城中安全受到严峻挑战。作为此次庆典的安全总负责人,哼将军迅速增派人员在城内进行巡查,一是保证难民和城中居民安全,二是为了找出趁乱进入城中的外邦间谍。虽然为了庆典活动安全哼将军早已在城门增派了人手加强审查,但是仍然无法保证已经入城的人不会做出危害城中安全的事情。 不过,间谍才进入城中不久,TA对城里信息了解有限,距离达到最终目标还有很长一段时间,且间谍要想进入庆典现场那就必须拥有合理接近皇宫并参与到庆典当中的身份,同时要在城内迅速获取足够多的信息,这个过程中产生的行为就能够为哼将军发现异常提供宝贵线索。
发布时间:2020-11-27 10:56 | 阅读:5761 | 评论:0 | 标签:0day shell SOAR webshell 态势分析配置 提权检测 杀伤链 网络安全运营 联动处置 提权 网络安全

0Day分享 | 一个私服的通用0Day

先admin尝试 其实当我在浏览网站的最下方时,我看到了这一信息。我的大脑就浮现出了一个0day,应该泛滥了!但我打算发出来 http://url/admin 尝试一下运
发布时间:2020-11-19 14:51 | 阅读:14290 | 评论:0 | 标签:0day cms fofa关键词 弱口令

0Day分享 | 一个私服的通用0Day

收录于话题 先admin尝试其实当我在浏览网站的最下方时,我看到了这一信息。我的大脑就浮现出了一个0day,应该泛滥了!但我打算发出来http://url/admin
发布时间:2020-11-17 22:43 | 阅读:19053 | 评论:0 | 标签:0day

腾讯安全团队发现一存在24年的Linux 0day高危漏洞

收录于话题 腾讯安全团队近日向Linux社区提交了两个Linux X.25套接字漏洞,该漏洞可能造成权限提升,攻击者利用漏洞可能控制整个系统。漏洞风险等级为高,漏洞影响内核版本为2.1.16~5.9.8的Linux系统。目前这些漏洞尚未修复,漏洞细节已按Linux社区规则予以公开披露,腾讯安全专家建议Linux用户密切关注最新的安全更新。1漏洞描述Linux内核在实现X.25套接字相关的函数中,存在多处栈越界漏洞,其中栈越界写漏洞最为严重,可以导致内核数据被修改,造成权限提升,攻击者可以利用这些漏洞完成权限提升,控制整个系统。
发布时间:2020-11-17 20:09 | 阅读:15883 | 评论:0 | 标签:0day 漏洞 linux 安全

谷歌修复两个Chrome浏览器0day漏洞

今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day。不过这次并不像之前那样由谷歌内部团队发现,而是源自匿名人士。从更新日志来看,这两枚 0day 是 CVE-2020-16013 和 CVE-2020-16017,均被谷歌评级为“高危”漏洞。目前它们的漏洞详情并未公开。谷歌指出,这两个漏洞已遭在野利用。其中,CVE-2020-16013 是 “V8 中的不当实现”问题。V8 是负责处理 JavaScript 代码的 Chrome 组件。该漏洞可导致远程攻击者创建特殊构造的网页,诱骗受害者访问该网页,进一步攻陷系统。
发布时间:2020-11-14 12:04 | 阅读:19261 | 评论:0 | 标签:0day 漏洞

谷歌又修复两个已遭利用的Chrome浏览器0day漏洞

今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day。不过这次并不像之前那样由谷歌内部团队发现,而是源自匿名人士。从更新日志来看,这两枚 0day 是 CVE-2020-16013 和 CVE-2020-16017,均被谷歌评级为“高危”漏洞。目前它们的漏洞详情并未公开。谷歌指出,这两个漏洞已遭在野利用。其中,CVE-2020-16013 是 “V8 中的不当实现”问题。V8 是负责处理 JavaScript 代码的 Chrome 组件。该漏洞可导致远程攻击者创建特殊构造的网页,诱骗受害者访问该网页,进一步攻陷系统。
发布时间:2020-11-12 18:53 | 阅读:11440 | 评论:0 | 标签:0day 漏洞

微软发布微码更新,修复Intel CPU中侧信道漏洞;谷歌发布Chrome补丁,修复两个被在野利用的0day

收录于话题 维他命安全简讯12星期四2020年11月【漏洞补丁】微软发布微码更新,修复Intel CPU中侧信道漏洞谷歌发布Chrome补丁,修复两个被在野利用的0day
发布时间:2020-11-12 13:51 | 阅读:8064 | 评论:0 | 标签:0day 漏洞

iOS设备被发现3个正在被黑客利用的0day漏洞

这些缺陷是作为其iOS,iPadOS,macOS和watchOS更新的一部分推出的,存在于FontParser组件和内核中,从而使攻击者可以远程执行任意代码并以内核级特权运行恶意程序。此0day漏洞是由Google的零项目安全小组发现并报告给苹果的。iPhone制造商说:“苹果公司已经知道有报道称,存在针对该问题的攻击。”这家iPhone制造商在三个零日漏洞里说,没有提供任何其他细节,以便允许绝大多数用户安装更新。受影响的设备列表iPhone 5s和更高版本iPod touch第6和第7代iPad AiriPad mini 2和更高版本Apple Watch Series 1和更高版本。
发布时间:2020-11-11 11:55 | 阅读:10549 | 评论:0 | 标签:0day 漏洞 iOS 黑客 ios

Apple发布更新,修复已被积极利用的3个0day;Microsoft发生服务中断,导致部分网站无法访问

收录于话题 维他命安全简讯06星期五2020年11月【漏洞补丁】Apple发布更新,修复已被积极利用的3个0day【威胁情报】Microsoft发生服务中断,导致部分网站无法访问游戏公司Capcom遭到攻击,其部分系统受到影响Sophos发现APT KillSomeOne对缅甸发起的攻击活动Applebot因代理服务器配置错误泄露内部IP地址【数据泄露】已被取缔的数据泄露索引网站泄露23600个被黑的数据库01Apple发布更新,修复已被积极利用的3个0dayApple修复了其iOS 14.2中的3个0day,这些漏洞已在野外被积极利用并影响了iPhone、iPad和iPod。
发布时间:2020-11-06 13:32 | 阅读:8997 | 评论:0 | 标签:0day app

思科披露其AnyConnect客户端中0day,尚无相关补丁;Adobe安全更新,修复Acrobat和Reader中多个漏洞

收录于话题 维他命安全简讯05星期四2020年11月【安全漏洞】思科披露其AnyConnect客户端中0day,尚无相关补丁【漏洞补丁】Adobe安全更新,修复Acrobat和Reader
发布时间:2020-11-05 11:46 | 阅读:8574 | 评论:0 | 标签:0day 漏洞 安全

从官方文档到0day挖掘思路

收录于话题 0x01开篇废话我很喜欢ASRC某位大佬说过的一句话:挖洞的本质就是信息收集一些开源项目的官方文档我们可以挖掘到很多有用信息,比如API利用、默认口令、硬编码等。本文主要以提供思路为目的,现在网上已经公开xxl-job未授权rce漏洞。在GitHub上能看到xxl-job与官网公开的文档。首先我们先通过官方文档进行信息收集,了解这个东西是干嘛的,已经公开API,最后再通过分析源码,发现漏洞。下面是从官方文档获取的信息。
发布时间:2020-11-05 09:12 | 阅读:7520 | 评论:0 | 标签:0day

谷歌披露影响开发人员的 GitHub 高危0day漏洞

编译:奇安信代码卫士团队谷歌 Project Zero 团队 (GPZ) 披露了 GitHub 的一个高危漏洞。90天期限过后,GitHub 曾要求延期但被拒。该漏洞是罕见的未能在GPZ规定的90天期限内修复的漏洞。按照谷歌的统计,超过95.8%的漏洞均能在期限内修复。GPZ素以严格遵守其90天期限而出名,不过这次似乎是因为GitHub 修复速度缓慢而造成的。如下是 GPZ 和 GitHub 沟通的时间线:7月21日,GPZ 团队研究员 Felix Wihelm将漏洞告知 GitHub 且披露日期定为10月18日。
发布时间:2020-11-04 20:12 | 阅读:8845 | 评论:0 | 标签:0day 漏洞

Google安全更新修复Chrome中已被利用的0day;FireEye披露UNC1945利用Solaris中0day入侵

收录于话题 维他命安全简讯04星期三2020年11月【漏洞补丁】Google发布安全更新,修复Chrome中已被利用的0day【威胁情报】FireEye披露UNC1945利用Solaris中0day入
发布时间:2020-11-04 12:35 | 阅读:7300 | 评论:0 | 标签:0day 入侵 安全

[0day在野利用] CVE-2020-17087: Microsoft cng.sys权限提升漏洞通告

收录于话题 报告编号:B6-2020-110203报告来源:360CERT报告作者:360CERT更新日期:2020-11-020x01 漏洞简述2020年11月02日,360CERT监测发现 Google Progect Zero 发布了 Winodws cng.sys 提权漏洞 的技术细节和验证POC,该漏洞编号为 CVE-2020-17087 ,漏洞等级:高危,漏洞评分:7.8。未授权的攻击者通过 诱使用户运行精心构造的二进制恶意程序 ,可造成 权限提升 的影响。该漏洞处在0day可利用状态,出现了在野利用场景案例,并且微软官方还未发布相关补丁。
发布时间:2020-11-02 16:47 | 阅读:17980 | 评论:0 | 标签:0day 漏洞 CVE

Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

收录于话题 #Vulnerability 3个 通告概要2020年10月20日,Google安全研究员披露了一次使用Chrome 0day漏洞(CVE-2020-15999)的攻击事件。目前该次攻击背后的团伙情况未知,相关漏洞为Chrome FreeType字体渲染时的一处内存破坏漏洞。攻击过程中为了绕过Chrome沙箱,攻击者还使用了一个Windows系统的提权漏洞,此漏洞被报告给厂商微软并处于修复过程中。2020年10月31日,由于该Winodws提权漏洞超过了Google要求7天内修补在野0day漏洞的期限,Google Progect Zero团队将该漏洞的技术细节和验证POC公开。
发布时间:2020-11-01 17:36 | 阅读:19907 | 评论:0 | 标签:0day 漏洞 CVE

Weblogic绕过0day漏洞(CVE-2020-14882)

漏洞简介2020年10月20日,Oracle发布了大量安全补丁,涉及旗下产品(DatabaseServer、WeblogicServer、JavaSE、MySQL等)的430个漏洞。这些补丁修复了包括CVE-2020-14882在内的多个高危漏洞。近期在互联网上针对CVE-2020-14882WebLogicconsole远程代码执行漏洞的补丁存在绕过0day漏洞。在Weblogic完成补丁更新的情况下,未经授权的攻击者仍可绕过WebLogic后台登录等限制,并控制服务器,风险极大。Weblogic用户尽快采取安全措施阻止漏洞攻击。
发布时间:2020-11-01 09:42 | 阅读:20360 | 评论:0 | 标签:0day 漏洞 CVE

通达OA任意文件删除&文件上传RCE分析(2020年hw 8月0day)

影响范围通达OA V11.6漏洞简介通过任意文件漏洞删除上传点包含的身份验证文件,从而造成未授权访问实现任意文件上传漏洞分析任意文件删除漏洞触发
发布时间:2020-10-29 12:53 | 阅读:19120 | 评论:0 | 标签:0day

2020看雪SDC议题回顾 | 逃逸IE浏览器沙箱:在野0Day漏洞利用复现

收录于话题 #2020 SDC 16个 今年5月,在一起针对韩国某公司的APT攻击中,研究人员发现该黑客集团使用了两个0day漏洞:Internet Explorer的远程代码执行漏洞和Windows的特权提升漏洞。通过利用这两个漏洞,黑客能逃逸IE浏览器的沙箱,危险性极高。而完整模拟复现0Day漏洞的利用过程,能帮助我们更深入地了解漏洞是如何被黑客利用并发动攻击的,对漏洞研究有十分重要的意义。下面就让我们来回顾看雪2020第四届安全开发者峰会上《逃逸IE浏览器沙箱:在野0Day漏洞利用复现》的精彩内容。演讲嘉宾曹磊(@iamelli0t),安全研究员。
发布时间:2020-10-26 19:53 | 阅读:15368 | 评论:0 | 标签:0day 漏洞

银行系统0day漏洞挖掘与分析方法研究

文 / 中国工商银行业务研发中心 李沁蕾 樊旭东 闫海林 旷亚和漏洞是网络攻防的武器,是力量提升的重要战略资源,而0day漏洞更是“核武器”,谁掌握了0day漏洞,便可在网络攻防中拥有绝对力量。为指导银行金融科技人员系统化开展银行系统0day漏洞挖掘工作,工商银行安全攻防实验室在行业内首次提出基于“战术+交付+技术”的银行系统0day漏洞挖掘方法模型,并运用模型发现首个高危0day漏洞。一、漏洞是网络攻防的武器1.漏洞是网络攻防的核心竞争力网络空间安全是国家安全的重要组成部分,越来越受到各国的高度重视,成为国家之间竞争的又一重要战场。
发布时间:2020-10-24 03:24 | 阅读:19807 | 评论:0 | 标签:0day 漏洞

Google发布Chrome安全更新,修复已被利用的0day;GravityRAT新变种可感染Android和macOS设备

收录于话题 维他命安全简讯21星期三2020年10月【漏洞补丁】Google发布Chrome安全更新,修复已被利用的0day【威胁情报】NCSC称俄罗斯黑客正在准备针对东京奥运会的攻击活动GravityRAT新变种可感染Android和macOS设备黑客在可SS7移动攻击中劫持电报和电子邮件帐户新恶意软件Vizom使用远程覆盖攻击来劫持银行帐户【数据泄露】Albion称其论坛遭到黑客入侵,用户名和密码或已被泄露01Google发布Chrome安全更新,修复已被利用的0dayGoogle发布了Chrome版本86.0.4240.111的安全更新,修复已被在野利用的0day。
发布时间:2020-10-21 11:18 | 阅读:14141 | 评论:0 | 标签:0day Android mac android 安全

微软启动针对Chromium的0day漏洞计划

微软近日宣布启动了针对Chromium的类似Google Project Zero风格的零日漏洞安全研究计划。在2020年1月份宣布使用开源代码库重建Edge浏览器之后,微软近日宣布启动了针对Chromium的类似Google Project Zero风格的零日漏洞安全研究计划。一组浏览器安全专家将对Google的浏览器开发库进行深入研究。微软的工程主管,首席安全官Johnathan Norman在一篇博客文章中指出:“在接下来的几个月中,我们将详细介绍迄今为止发现的一些漏洞,我们如何利用它们,我们用来识别这些问题的方法以及从尝试保护复杂代码库中获得的教训。
发布时间:2020-10-21 11:07 | 阅读:8934 | 评论:0 | 标签:0day 漏洞

通达OA多枚SQL注入0day

漏洞一 /general/appbuilder/web/calendar/calendarlist/getcallist POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWeb
发布时间:2020-10-17 02:23 | 阅读:20722 | 评论:0 | 标签:0day 注入 SQL

0Day | 通达OA 11.7 存在后台SQL注入漏洞

收录于话题 安译Sec Author 编号:白033 安译Sec 民间组织“只白不黑灰”,为技术传播而默默努力。没有网络安全就没有国家安全,共建网络空间你与我 POST
发布时间:2020-10-15 01:12 | 阅读:33353 | 评论:0 | 标签:0day 注入 漏洞 SQL

0day安全:软件漏洞分析技术(第二版)

内容简介《0day安全:软件漏洞分析技术(第2版)》分为5篇33章,系统、全面地介绍了windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。
发布时间:2020-10-03 11:39 | 阅读:28399 | 评论:0 | 标签:0day 漏洞 安全

10月1日每日安全热点 - 一款通过0day传播的IoT远控木马

漏洞 VulnerabilityDPDK 多个高危漏洞通告https://cert.360.cn/warning/detail?id=c79a0e0e6c96d05d935ec0bf66b279a1CVE‑2020‑5981:NVIDIA D3D10驱动程序nvwgf2umx_cfg.dll nvwg MOV代码执
发布时间:2020-10-02 21:02 | 阅读:32262 | 评论:0 | 标签:0day 安全 木马

“拔网线” 解决不了安全产品0Day问题

日前,一年一度的大型线上攻防对抗大赛已圆满落下帷幕。但今年的演习尤其热闹,乙方安全产品频频被曝出0Day漏洞,各种真假消息满天飞,让甲方企业每天都惴惴不安,开始用看”内鬼“的眼光看待自己的安全防线。为应对安全产品0Day问题,有的甲方企业甚至采用了关机、拔网线、下线安全产品等极端方式,直接让业务系统处于“裸奔”状态。这种乱象不禁让业界陷入深思。甲方企业平日几乎不会遇到0Day攻击,但在攻防对抗大赛期间,平日精心构筑的安全体系集中被曝出多个0Day漏洞。这真是巧合?有业内专家推测,这极有可能是攻击方将前期早已积累好的0Day武器库,在这段时间内集中曝出,让防守方措手不及。
发布时间:2020-09-28 19:12 | 阅读:22812 | 评论:0 | 标签:安全报 0day 安全

“拔网线”,解决不了安全产品0Day问题

日前,一年一度的大型线上攻防对抗大赛已圆满落下帷幕。但今年的演习尤其热闹,乙方安全产品频频被曝出0Day漏洞,各种真假消息满天飞,让甲方企业每天都惴惴不安,开始用看”内鬼“的眼光看待自己的安全防线。为应对安全产品0Day问题,有的甲方企业甚至采用了关机、拔网线、下线安全产品等极端方式,直接让业务系统处于“裸奔”状态。这种乱象不禁让业界陷入深思。甲方企业平日几乎不会遇到0Day攻击,但在攻防对抗大赛期间,平日精心构筑的安全体系集中被曝出多个0Day漏洞。这真是巧合?有业内专家推测,这极有可能是攻击方将前期早已积累好的0Day武器库,在这段时间内集中曝出,让防守方措手不及。
发布时间:2020-09-26 03:03 | 阅读:26808 | 评论:0 | 标签:0day 安全

FastAdmin被曝远程代码执行0day漏洞,腾讯云防火墙支持检测

收录于话题 1漏洞描述2020年9月22日,腾讯安全团队注意到FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。  FastAdmin是深圳极速创想科技有限公司开发的一款基于ThinkPHP和Bootstrap的后台开发框架、开放会员中心的站点。FastAdmin基于Apache2.0开源协议发布,被应用于各大行业应用后台管理。 上传特定文件可直接GetShell,该漏洞截止目前尚未正式修复,腾讯安全专家提醒FastAdmin用户尽快采取安全措施防止黑客利用漏洞攻击。
发布时间:2020-09-23 21:24 | 阅读:67800 | 评论:0 | 标签:0day 防火墙 漏洞 远程 执行

公告

ANNOUNCE

ADS

标签云